Windows口令安全与破解之--LC4破解本地SAM散列

【实验目的】

1)理解LC4破解本地SAM散列的原理

2)学习LC4破解本地SAM散列的过程

【实验原理】

Windows hash由二部分组成,分别是LM HASH&NT HASH。Windows系统关于hash的组成如下:

用户名称:`RID:LM-HASH值:NT-HASH值`

LM HASH生成规则:

1.用户的密码被限制为最多14个字符。

2.用户的密码转换为大写。

3.系统中用户的密码编码使用了OEM内码页

4.密码不足14字节将会用0来补全。

5.固定长度的密码被分成两个7byte部分。每部分转换成比特流,在分7bit为一组末尾加0,组成新的编码

6.上步骤得到的8byte二组,分别作为DES key为“[email protected]#$%”进行加密。

7.将二组DES加密后的编码拼接,得到最终LM HASH值。

NT hash生成原理:

IBM设计的LM Hash算法存在几个弱点,微软在保持向后兼容性的同时提出了自己的挑战响应机制,NTLM Hash便应运而生。假设明文口令是"123456",首先转换成Unicode字符串,与LM Hash算法不同,这次不需要添加0补足14字节

"123456"->310032003300340035003600。

从ASCII串转换成Unicode串时,使用little-endian序,微软在设计整个SMB协议时就没考虑过big-endian 序,ntoh*()、hton*()函数不宜用在SMB报文解码中。0×80之前的标准ASCII码转换成Unicode码,就是简单地从0x变成 0×00。此类标准ASCII串按little-endian序转换成Unicode串,就是简单地在原有每个字节之后添加0×00。对所获取的 Unicode串进行标准MD4单向哈希,无论数据源有多少字节,MD4固定产生128-bit的哈希值,16字节 `310032003300340035003600`-进行标准MD4单向哈希->32ED87BDB5FDC5E9 CBA88547376818D4,就得到了最后的NTLM Hash

NTLM `Hash:32ED87BDB5FDC5E9CBA88547376818D4`.

【实验环境】

本次环境是模拟黑客在已经获得目标机HASH的情况下,通过LC4的密码字典对目标HASH进行破解

【实验步骤】

一、获得系统SAM值

如 pwdump导出本地SAM散列 http://klmyoil.blog.51cto.com/10978910/1721965

二、获得系统密码

2.1 打开lc4文件夹后,打开lc4汉化版

2.2 打开左上角‘文件’中的‘新建任务’选项

2.3 打开‘导入’中的‘从pwdump文件导入’选项

2.4 选择我们存放hash值的文档

2.5 点击‘开始破解’按钮,开始破解

2.6 密码被成功破解出来

2.7 至此,LC4破解本地SAM实验完成。

时间: 2024-08-27 21:49:53

Windows口令安全与破解之--LC4破解本地SAM散列的相关文章

Windows口令安全与破解之--saminside破解本地sam散列

[实验目的] 1)理解saminside破解本地sam散列的原理 2)学习psaminside破解本地sam散列的过程 [实验原理] Windows hash由二部分组成,分别是LM HASH&NT HASH.Windows系统关于hash的组成如下: 用户名称:`RID:LM-HASH值:NT-HASH值` LM HASH生成规则: 1.用户的密码被限制为最多14个字符. 2.用户的密码转换为大写. 3.系统中用户的密码编码使用了OEM内码页 4.密码不足14字节将会用0来补全. 5.固定长度

Windows口令安全与破解之--Opcrack挂彩虹表破解本地sam散列

[实验目的] 1)理解Opcrack挂彩虹表破解本地sam散列的原理 2)学习Opcrack挂彩虹表破解本地sam散列的过程 [实验原理] 彩虹表是一个用于加密散列函数逆运算的预先计算好的表, 常用于破解加密过的密码散列.一般主流的彩虹表都在100G以上. 查找表常常用于包含有限字符固定长度纯文本密码的加密.这是以空间换时间的典型实践, 在每一次尝试都计算的暴力破解中使用更少的计算能力和更多的储存空间,但却比简单的每个输入一条散列的翻查表使用更少的储存空间和更多的计算性能.使用加盐的KDF函数可

Windows口令安全与破解之--Ntscan远程破解windows口

[实验目的] 1)理解Ntscan远程破解windows口令的原理 2)学习Ntscan远程破解windows口令的过程 [实验原理] 在现实网络环境中,主机可以会对外开放一些敏感端口,例如135.139.445,如果开放了这些端口,很可能遭受到入侵攻击,而本次实验,就是针对开放端口的主机进行远程破解登陆口令,本次实验采用的是139端口进行的安全检测. [实验步骤] 一.Ntscan远程破解windows口令 1.1 打开ntscan.exe 1.2在起始和结束ip上面,填上靶机ip 1.3连接

Windows口令安全与破解之--Getpass本地内存中读取windows口令

[实验目的] 1).理解Getpass本地内存中读取windows口令的原理 2)学习Getpass本地内存中读取windows口令的过程 [实验原理] 我们之前学习的是通过获得SAM,破解SAM来获得管理口令,今天我们介绍的是getpass这款软件,在2012年被开发出来,可以直接从 lsass.exe 里获取windows处于active状态账号明文密码.比破解SAM更快,更准. [实验环境] Getpass常用于黑客在已经获得目标系统webshell,且拥有system权限时的操作,此次实

Windows系统忘记密码怎么办?如何破解密码?(亲测可用)

国外有一个工具:LazesoftRecoverMyPassword软件,可用于系统密码破解与清除工具,它可以轻松移除 Windows 系统的登录密码,快速破解与清除电脑开机密码,也可以重置密码或者设置为空密码,解锁被锁定或禁用的用户帐户.其原理就是通过创建一个启动盘来破解Windows开机密码. 所需软件: (1)LazesoftRecoverMyPassword软件 (2)UltraISO软件 具体步骤如下: 1.下载并安装LazesoftRecoverMyPassword软件: 2.生成镜像

Windows+Atlassian-Jira-6.0.4+MySql5.0安装破解汉化

 Windows+Atlassian-Jira-6.0.4+MySql5.0安装破解汉化 一:整理的安装程序 例如以下图: 文件太大.上传不到csdn上.有须要的联系. 新增的百度云盘下载:链接: http://pan.baidu.com/s/1nSbPs password: 388v. 认为实用的.留下个足迹.也是对我的一种鼓舞   :) 二:MySql安装 MySql5.0安装图解 三:Jira安装破解 Jira安装破解汉化 四:补充 自己最后的LICENSE 文件: Descripti

【初学破解】暴力破解绕过程序认证

最近在学习的时候有缘认识到了破解 为了能够略懂~花了点时间在这个上面做了点简单的破解实验~~ 下面将会介绍在破解程序中非常简单的一种破解方法----暴力破解~~~ 正文: ①编写漏洞程序 首先用c语言写了一个小bug程序 代码如下: #include <stdio.h> #include <windows.h> int main(){ int s=0; scanf("%d",&s); if(s == 8){ printf("注册成功!"

After Effects CS3中文破解版(免破解)

After Effects CS3中文破解版(免破解)点击下载 After Effects CS3安装破解教程1.解压安装包,双击"AE_CS3_chs.exe"即可开始程序的安装2.弹出安装界面,直接点击下一步 3.选择After Effects CS3的安装路径,默认路径为C:\Program Files (x86)\Adobe\Adobe After Effects CS3,可点击浏览更换路径,或直接默认点击下一步 4.勾选"创建桌面快捷方式"即安装完成在桌面

MindManager 2019中文破解版+注册码+破解补+破解教程+安装教程

MindManager 2019中文破解版:http://www.3322.cc/soft/38804.htmlMindManager 2019破解版是一款由美国Mindjet公司开发的可创造.管理和交流思想的通用标准的绘图软件,拥有直观.友好的用户界面和丰富的功能,它是一个可易于使用的项目管理软件,可帮助用户更好的提高项目组的工作效率和小组成员之间的协作性,用户可将该软件作为一个组织资源和管理项目的方法,并可从脑图的核心分枝派生出各种关联的想法和信息.MindManager是基于四十多年的对大